FERRAMENTAS LINUX: A Canonical libera as principais atualizações do kernel Linux para todos os lançamentos suportados do Ubuntu

sexta-feira, 13 de outubro de 2017

A Canonical libera as principais atualizações do kernel Linux para todos os lançamentos suportados do Ubuntu




Um total de cinco problemas afetam o Ubuntu 14.04, 16.04 e 17.04

A Canonical lançou novas atualizações do kernel para todos os lançamentos do Ubuntu Linux, incluindo Ubuntu 14.04 LTS (Trusty Tahr), Ubuntu 16.04 LTS (Xenial Xerus) e Ubuntu 17.04 (Zesty Zapus), corrigindo um total de cinco vulnerabilidades de segurança.

Afetando os três lançamentos do Ubuntu , bem como todas as derivadas oficiais, como Kubuntu , Xubuntu , Lubuntu , Ubuntu MATE, etc., um erro dividido por zero ( CVE-2017-14106 ) foi descoberto por Andrey Konovalov no TCP do kernel Linux implementação da pilha, permitindo que um atacante local bloqueie o sistema causando uma negação de serviço.

Afetando os sistemas e as derivações do Ubuntu 14.04 LTS, bem como as máquinas Ubuntu 12.04.5 ESM (Extended Security Maintenance), um estouro de buffer ( CVE-2016-8633 ) foi descoberto por Eyal Itkin no IP do kernel Linux sobre a implementação IEEE 1394 (FireWire) quando manipulando pacotes fragmentados.

A vulnerabilidade de segurança é importante e conhecida por permitir que um atacante remoto obtenha privilégios administrativos executando código arbitrário. Os usuários do Ubuntu que executam o Ubuntu 14.04 LTS com o kernel linux-image-3.13.0 são instados a atualizar para a imagem do linux 3.13.0.133.142 ou 3.13.0-133.182 , dependendo da arquitetura usada.

A Canonical informa todos os usuários do Ubuntu a atualizar imediatamente

Dois problemas de segurança afetam os sistemas e derivativos LTS do Ubuntu 16.04, bem como as máquinas LTS do Ubuntu 14.04.5 que executam o kernel Xenial HWE (Hardware Enablement). O primeiro ( CVE-2017-14140 ) foi descoberto por Otto Ebeling no gerenciador de memória do kernel do Linux e permitiu que um invasor local expusesse informações confidenciais.

A segunda questão de segurança ( CVE-2017-12134 ) foi descoberta por Jan H. Schönherr no subsistema Xen, que incorretamente manipulou as combinações de bloqueio de IO, permitindo que um invasor em um convidado vm atinja o host vulnerável e não executado causando uma negação de serviço ou ganhar privilégios administrativos no respectivo host.

Por último, o quinto problema de segurança ( CVE-2017-1000255 ) afeta apenas os sistemas e derivações do Ubuntu 17.04, uma vez que o kernel do Linux sanitizou incorretamente a pilha de sinais ao manipular a função sigreturn () nas arquiteturas PowerPC, o que poderia permitir que um invasor local falhasse o sistema vulnerável através de um ataque DoS (Denial of Service) ou executar código arbitrário.

A Canonical insta todos os usuários do Ubuntu a atualizar seus sistemas imediatamente para as novas versões do kernel que já estão disponíveis nos repositórios principais. Para atualizar seu sistema, simplesmente execute o comando "sudo apt update && sudo apt dist-upgrade" no aplicativo Terminal ou use a ferramenta de Software Updater. Para mais detalhes, siga as instruções em https://wiki.ubuntu.com/Security/Upgrades .




Até a próxima!!

Nenhum comentário:

Postar um comentário